SóProvas


ID
4897075
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.

I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

Alternativas
Comentários
  • Gabarito Letra A. De acordo com a Cartilha Cert:

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    --> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    --> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    https://cartilha.cert.br/golpes/

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Spyware: Monitora atividades de um sistema e envia a terceiros;

    Keyloggers: captura o que o usuário digira;

    Screenloggers: Tipo que registra os movimentos do mouse de um usuário;

    Adwares: Mostram propagandas para o usuário.

    Spoofs ("bomba de fumaça"): técnicas de mascarar o IP ( o endereço) de um atacante na rede;

    Backdoors: permite que o atacante retorne à sua máquina depois de instalados ( normalmente vêm com o cavalo de Troia);

    Sniffers: Farejadores de pacotes de dados na rede. Usados para monitorar redes;

    Buffer Overflow: ataque DDs (negação de serviço) de sobrecarga de dados no servidor.

  • Apenas complemento:

    Phishing é a pescaria!

    Consiste em uma técnica de crime cibernético que usa fraude, truque ou engano para manipular as pessoas e obter informações confidenciais

    Ddos

    O DDoS nada mais é do que um conjunto de ataques DoS, só que diversos atacantes (como computadores ou servidores) distribuem e coordenam os ataques em um alvo, sobrecarregando todo sistema, deixando-o fora do ar.

  • Assertiva A

    I - Spyware

    II - Phishing

    I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

  • só lembrar que o Spywar ele " SPYA" nossas coisas

    GAB: A

  • Letra A

    Complementando...

    Spyware = É um programa que monitora atividades de um sistema e envia a terceiros. Podem ser: Keyloggers, screenloggers e adwares.

    Phishing = Golpista tenta obter dados pessoais e financeiros , tentam se passar por alguma INSTITUIÇÃO conhecida.

    Engenharia Social = Golpista finge que é um PROFISSIONAL de determinada área para obter informações estratégias de uma organização.

    Fonte: Estratégia Concursos. Erros? Só avisar!!!!

  • SPYWARE É UM PROGRAMA PROJETADO PARA MONITORAR AS ATIVIDADES DE UM SISTEMA E ENVIAR INFORMAÇÕES. OBS: ELES SÃO ESPIÃO OCULTO ( ROUBA INFORMAÇÕES) SÃO PROGRAMAS DESENVOLVIDO PARA MONITORAR A NAVEGAÇÃO DOS USUÁRIOS NA WEB E EXIBIR PROPAGANDAS NÃO SOLICITADA.

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando , e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Honeypot um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos

  • gaba A

    Eu tenho spyware(espécie de malware) na tradução "programa espião". Dentre os spyware eu tenho o

    • Keylloger ----> Key vem de Keyboard (teclado) pega tudo que você digita
    • Screenloger --> Scren vem de tela. Ele captura sua tela.
    • Adware ----> pega pesquisa e propagandas suas
    • Flame ----> Mais completo. Faz praticamente tudo isso acima
    • Turla -----> espia órgãos oficiais de inteligência

    pertencelemos!

  • Terapeuta do Tony Stark

  • complementando :

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção

    f: google

  • GABARITO LETRA A

    SPYWARE : Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros.

    Pode ser considerado de uso: 

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    PHISHING: O Phishing é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações por má-fé.

  • Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

    Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS!